Baixe o app para aproveitar ainda mais
Prévia do material em texto
Notas de Provas Avaliação On-Line Avaliação: AV3-2012.1 EAD - GESTÃO DE SEGURANÇA DA INFORMAÇÃO - CCT0185 Disciplina: CCT0185 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV3 Aluno: Nota da Prova: 7 Nota do Trabalho: 0 Nota da Participação: 0 Total: 7 Prova On-Line Questão: 1 (126455) O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de “Dado”? Pontos da Questão: 1 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação. Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. Questão: 2 (128218) Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à: Pontos da Questão: 1 Auditoria; Autenticidade; Integridade; Confidencialidade; Não-Repúdio; Questão: 3 (137589) Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando? Pontos da Questão: 1 Desencorajar Discriminar Deter Dificultar Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4051839&p2=11016&p3=... 1 de 3 02/07/2012 11:43 Detectar Questão: 4 (137529) A norma NBR ISO/IEC 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos de negócio e na segurança da informação levando em consideração as políticas para autorização e disseminação da informação. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Pontos da Questão: 1 Controle de Acesso. Desenvolvimento e Manutenção de Sistemas. Segurança em Recursos Humanos. Segurança Física e do Ambiente. Gerenciamento das Operações e Comunicações. Questão: 5 (137606) Qual das opções abaixo descreve melhor conceito de “Ameaça” quando relacionado com a Segurança da Informação: Pontos da Questão: 1 Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Questão: 6 (127702) Qual das opções abaixo demonstra a seqüência correta de elementos e eventos que fazem parte de um processo de análise da Segurança da Informação? Pontos da Questão: 1 As Ameaças exploram as Vulnerabilidades ocorrendo em Incidentes de Segurança que afetam os processos de negócio resultando em Impactos para as organizações. As Ameaças exploram os Incidentes ocorrendo em Ativos de Segurança que afetam os processos de negócio resultando em Vulnerabilidades para as organizações. Os Ativos exploram as Vulnerabilidades ocorrendo em Incidentes de Segurança que afetam os processos de negócio resultando em Controles para as organizações. Os Ativos exploram as Vulnerabilidades ocorrendo em Controles de Segurança que afetam os processos de negócio resultando em Impactos para as organizações. As Ameaças exploram os Incidentes ocorrendo em Vulnerabilidades de Segurança que afetam os processos de negócio resultando em Impactos para as organizações. Questão: 7 (137460) A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: Pontos da Questão: 1 Corrigidas e Preventivas. Prevenção e Preventivas. Corretivas e Correção. Corretivas e Preventivas. Corretivas e Corrigidas. Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4051839&p2=11016&p3=... 2 de 3 02/07/2012 11:43 Questão: 8 (137540) Qual opção abaixo representa a descrição do Passo “Manutenção do Acesso” dentre aqueles que são realizados para um ataque de segurança ? Pontos da Questão: 1 O atacante penetra do sistema para explorar vulnerabilidades encontradas. sistema. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. O atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿. O atacante tenta manter seu próprio domínio sobre o sistema. Questão: 9 (128188) Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema”. Os ataques ser classificados como: Pontos da Questão: 1 Passivo e Ativo Passivo e Vulnerável Secreto e Ativo Secreto e Vulnerável Forte e Fraco Questão: 10 (137469) Após conseguir realizar o levantamento das informações da empresa XPTO e acessar o servidor de banco de dados com as informações dos clientes da organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um ataque? Pontos da Questão: 1 Camuflagem das Evidêcias Exploração das Informações Divulgação do Ataque Obtenção de Acesso Levantamento das Informações Fechar Server IP : 192.168.10.137 Client IP: 189.127.166.220 Tempo de execução da página : 1,641 Visualização de Prova https://sia.estacio.br/portal/prt0010a.asp?p1=4051839&p2=11016&p3=... 3 de 3 02/07/2012 11:43
Compartilhar